تضامنًا مع حق الشعب الفلسطيني |
حرب سيبرانية
جزء من سلسلة علي |
الحرب |
---|
جزء من سلسلة مقالات حول |
أمن المعلومات |
---|
بوابة أمن المعلومات |
حرب سبيرانية (بالإنجليزية: Cyberwarfare) هي مصطلح يشير إلى استخدام الحواسيب وشبكة (الإنترنت) في مهاجمة الأعداء وهم يدعون بالمخترقين (hackers) وهناك منظمات في جميع أنحاء العالم، بالطبع ً ليس جميع المخترقين سارقين ففيهم من هو يسمى القرصان أبيض القبعة (الهكر الاخلاقي) وهو يقوم بالعادة بارجاع المواقع الشخصية وحماية وسد ثغرات الأنظمة، هناك جامعات كبرى تدرس هذا العلم بشرط ان يقسم الطالب على عدم استخدامه في الاضرار أو السرقة والجدير بالذكر أن الهكر الاخلاقي يدرس كيف يخترق ويدرس جميع فنون الهكر بالصورة العلمية أي أنه أكثر تطورا ودراية من الهكر الطبيعي واليوم تدور معارك على الشبكة (الإنترنت) وليس هناك نظام في العالم خال من الثغرات، مايكروسوفت تصارع من أجل البقاء ولدى مايكروسوفت فريق من أشهر الهكرز والكراكرز لسد ثغرات الوندوز وهي تقوم شهرياً باصدار ملف لصد فايروسات لايمكن صدها كــ سايسبر الذي هو دودة إذا أنتشرت في جهاز الجهاز يعدي أجهزة الشبكة جميعها! وفي النهاية يجب علينا كمستخدمين أن نحرص على عدم حفظ أرقام المصرف في الجهاز ونتزود ببرامج الانتي فايروس ونحرص على تحديثها باستمرار ولكي نتخلص من فايروس سايسر يجب القيام بتحديث نظام التشغيل الخاص بجهازك .[1][2][3]
حروب تقنية المعلومات
منذ حوالي ربع قرن تغيرت المفاهيم وتنوعت القضايا التي تهم المواطنين العاديين والمثقفين والساسة وأصحاب القرار، نتيجة لتغيرات وتطورات كبيرة وسريعة في تقنية نقل وإنتاج وتخزين صناعة المعلومات، نتج عنها تحول كبير في الثقافات وشتى أساليب الحياة. وتحول العالم برمته إلى قرية صغيرة منفتحة ومتواصلة، وأصبحت المعلومات في متناول الجميع؛ وانتقلت ساحات الحروب والمشاحنات وما يحصل فيها من تعديات وظلم وقهر وإذلال للإنسانية بجميع فئاتها وأجناسها وأعمارها إلى صالات المعيشة في كل بيت وفي كل بقعة من العالم في صور حية، تُبث في معظم الحالات فور حدوثها، فالمشاهد الحية التي يمكن متابعتها من فلسطين المحتلة، أو العراق أو سجون "أبو غريب"، وسجن دلتا في جوانتنامو، وكثيراً مما شابهها من المناظر المزعجة، التي كثيراً ما تغيبها السياسة ويعتم عليها المعتدون؛ أصبحت بفضل الانفتاح الهائل الذي حققته تقنية صناعة المعلومات في متناول الجميع في لحظة وقوعها، ومثل هذه الصور والمناظر أثارت النفوس، وتنمي الحقد والكراهية لدى من يشاهدها.
سهَّل التطور التقني سبل الاتصال والتراسل بين جميع فئات المجتمعات، فتشكلت مجاميع ومنظمات - تعتمد على ما توفره وتسهله التقنية الحديثة - تعمل في شتى مجالات الخير والشر بعضها منظمات خيرية تهدف للصالح العام وتحرير الشعوب بطرق سلمية، وأخرى مهنية تهتم بحقول مختلفة من حقول العلم، والتقنية، والطب، يتبادل أعضاؤها المعلومات ونتائج البحوث والدراسات.
أما البعض الآخر فهو منظمات الشر والإرهاب التي تعمل على نشر فكرة، أو قضية، ترى أنها عادلة حسب مفاهيم المنظمين والمنظرين لها. وقد تكون بالفعل كذلك بصرف النظر عن مشروعية أساليبها التي قد تنحو منحىً غير إنساني وإجرامي، حيث أنها تكافح لاستعادة حق ضائع أو رد اعتداء من دولة أو عصابة أو منظمات أخرى، فتجد من يتعاطف معها ويدعمها بجميع مستويات الدعم، عندها تبدأ في تجنيد المحاربين وتدريبهم وبث روح الحماس فيهم، وتنظيمهم لينفذوا مهام متعددة الأشكال والنتائج لإرهاب أعدائهم دون الاهتمام بمن سيكون ضمن ضحاياهم من الأبرياء.
اختلف المفكرون والساسة ورجال الدين في تعريف هذه المنظمات؛ فهي في نظر البعض دعاة لتحرير الأرض، ورد الظلم، واستعادة الحقوق، وفي نظر الآخرين إرهابيون يهدفون إلى تدمير الحضارة الحديثة وقتل وإرهاب من لا يقر بادعاءاتهم. ومما يؤسف له، أن جميع هذه المنظمات تجد من يستمع لها، ويتعاطف معها، بل تجد من يضحي بنفسه، في سبيل تحقيق ما آمن به، وسيستمر ذلك، طالما أن هناك عدواناً واحتلالاً للشعوب، وانتشار الفساد بين البشر، واغتصاب المال العام دون وجه حق، وتفشي الظلم، وفقدان العدل.
ومهما كانت الأسباب والتعريفات والمعتقدات؛ فحقيقة الأمر أن البنية التحتية العالمية مهددة، والاختراقات والعبث بالمعلومات المخزنة أو المتداولة من خلال شبكات الاتصال في تزايد مستمر، لأهداف ومسببات شتى.
السلام السيبراني
أدى ظهور الإنترنت كمجال حربي إلى بذل جهود لتحديد كيفية استخدام الفضاء الإلكتروني لتعزيز السلام. على سبيل المثال تدير لجنة الحقوق المدنية الألمانية (FIfF) حملة من أجل السلام السيبراني للسيطرة على الأسلحة السيبرانية وتقنية المراقبة وضد عسكرة الفضاء السيبراني وتطوير وتخزين المآثر الهجومية والبرامج الضارة.[4] تشمل تدابير السلام الإلكتروني صانعي السياسات الذين يطورون قواعد ومعايير جديدة للحرب، ويقوم الأفراد والمنظمات ببناء أدوات جديدة وبنى تحتية آمنة، وتعزيز المصادر المفتوحة، وإنشاء مراكز الأمن السيبراني، ومراجعة الأمن السيبراني للبنية التحتية الحيوية، والالتزامات بالكشف عن نقاط الضعف، ونزع السلاح، واستراتيجيات الأمن الدفاعية واللامركزية والتعليم والتطبيق الواسع للأدوات والبنى التحتية ذات الصلة والتشفير والدفاعات الإلكترونية الأخرى.[5][6]
تمت أيضًا دراسة موضوعات حفظ السلام عبر الإنترنت وصنع السلام عبر الإنترنت من قبل الباحثين[7][8]، كطريقة لاستعادة وتعزيز السلام في أعقاب كل من الحرب الإلكترونية والحرب التقليدية.[9]
شكوك حول الوجود
في أكتوبر 2011، نشرت مجلة الدراسات الإستراتيجية، وهي مجلة رائدة في هذا المجال، مقالًا بقلم توماس ريد بعنوان "الحرب الإلكترونية لن تأخذ مكانها" والذي جادل فيه بأن جميع الهجمات الإلكترونية ذات الدوافع السياسية هي مجرد نسخ متطورة من التخريب أو التجسس أو التخريب - وأنه من غير المحتمل أن تحدث حرب إلكترونية في المستقبل.[10]
أنظر أيضاً
مراجع
- ^ "معلومات عن حرب الإنترنت على موقع nytimes.com". nytimes.com. مؤرشف من الأصل في 2020-09-20.
- ^ "معلومات عن حرب الإنترنت على موقع dn.se". dn.se. مؤرشف من الأصل في 2020-06-08.
- ^ "معلومات عن حرب الإنترنت على موقع britannica.com". britannica.com. مؤرشف من الأصل في 2020-10-26.
- ^ Hofkirchner, Wolfgang; Burgin, Mark (24 January 2017). The Future Information Society: Social and Technological Problems. World Scientific. ISBN 978-981-310-898-1. Retrieved 22 May 2017.
- ^ Grady, Mark F.; Parisi, Francesco (28 November 2005). The Law and Economics of Cybersecurity. Cambridge University Press. ISBN 978-1-139-44696-9. Retrieved 22 May 2017.
- ^ Robinson, Michael; Janicke, Helge; Jones, Kevin (2017). "An Introduction to Cyber Peacekeeping". arXiv:1710.09616 [cs.CY].
- ^ Akatyev, Nikolay; James, Joshua (2015). "Cyber Peacekeeping". Digital Forensics and Cyber Crime. Lecture Notes of the Institute for Computer Sciences, Social Informatics and Telecommunications Engineering. Vol. 157. pp. 126–139. doi:10.1007/978-3-319-25512-5_10. ISBN 978-3-319-25511-8.
- ^ Ramsbotham, Oliver; Miall, Hugh; Woodhouse, Tom (11 April 2011). Contemporary Conflict Resolution. Polity. ISBN 978-0-7456-4974-0. Retrieved 22 May 2017.
- ^ What are the challenges of cybersecurity in times of peace and war?". CyberPeace Institute. 19 July 2022. Retrieved 8 November 2022.
- ^ Rid, Thomas (2012). "Cyber War Will Not Take Place". Journal of Strategic Studies. 35: 5–32. doi:10.1080/01402390.2011.608939. S2CID 153828543.
قراءة متعمقة
- Andress, Jason. Winterfeld, Steve. (2011). Cyber Warfare: Techniques, Tactics and Tools for Security Practitioners. Syngress. (ردمك 1-59749-637-5)
- Bodmer, Kilger, Carpenter, & Jones (2012). Reverse Deception: Organized Cyber Threat Counter-Exploitation. New York: McGraw-Hill Osborne Media. (ردمك 0071772499), "(ردمك 978-0071772495)"
- Brenner, S. (2009). Cyber Threats: The Emerging Fault Lines of the Nation State. Oxford University Press. (ردمك 0-19-538501-2)
- Carr, Jeffrey. (2010). Inside Cyber Warfare: Mapping the Cyber Underworld. O'Reilly. (ردمك 978-0-596-80215-8)
- Conti, Gregory. Raymond, David. (2017). On Cyber: Towards an Operational Art for Cyber Conflict. Kopidion Press. (ردمك 978-0692911563)
- Cordesman، Anthony H.؛ Cordesman، Justin G. (2002). Cyber-threats, Information Warfare, and Critical Infrastructure Protection: Defending the U.S. Homeland. Greenwood Publishing Group. ISBN:978-0-275-97423-7. مؤرشف من الأصل في 2023-02-10.
- Costigan، Sean S.؛ Perry، Jake (2012). Cyberspaces and global affairs. Farnham, Surrey: Ashgate. ISBN:9781409427544.
- Fritsch, Lothar & Fischer-Hübner, Simone (2019). Implications of Privacy & Security Research for the Upcoming Battlefield of Things. Journal of Information Warfare, 17(4), 72–87.
- Gaycken, Sandro. (2012). Cyberwar – Das Wettrüsten hat längst begonnen. Goldmann/Randomhouse. (ردمك 978-3442157105)
- Geers, Kenneth. (2011). Strategic Cyber Security. NATO Cyber Centre. Strategic Cyber Security, (ردمك 978-9949-9040-7-5), 169 pages
- Halpern, Sue, "The Drums of Cyberwar" (review of Andy Greenberg, Sandworm: A New Era of Cyberwar and the Hunt for the Kremlin's Most Dangerous Hackers, Doubleday, 2019, 348 pp.), نيويورك ريفيو أوف بوكس, vol. LXVI, no. 20 (19 December 2019), pp. 14, 16, 20.
- Shane Harris (2014). @War: The Rise of the Military-Internet Complex. Eamon Dolan/Houghton Mifflin Harcourt. ISBN:978-0544251793. مؤرشف من الأصل في 2022-03-18.
- Hunt، Edward (2012). "US Government Computer Penetration Programs and the Implications for Cyberwar". IEEE Annals of the History of Computing. ج. 34 ع. 3: 4–21. DOI:10.1109/mahc.2011.82. S2CID:16367311. مؤرشف من الأصل في 2023-02-10.
- Janczewski, Lech؛ Colarik, Andrew M. (2007). Cyber Warfare and Cyber Terrorism. Idea Group Inc (IGI). ISBN:978-1-59140-992-2. مؤرشف من الأصل في 2023-02-10.
- Rid، Thomas (2012). "Cyber War Will Not Take Place". Journal of Strategic Studies. ج. 35: 5–32. DOI:10.1080/01402390.2011.608939. S2CID:153828543.
- Woltag, Johann-Christoph: 'Cyber Warfare' in Rüdiger Wolfrum (Ed.) Max Planck Encyclopedia of Public International Law (Oxford University Press 2012).
روابط خارجية
- NATO Cooperative Cyber Defence Centre of Excellence (CCDCOE)
- Cyberwar Twitter feed from Richard Stiennon
- Cyberwar News community by Reza Rafati
فيديو
- "Sabotaging the System" video, "60 Minutes", 8 November 2009, CBS News, 15 minutes
مقالات
- ABC: Former White House security advisor warns of cyber war
- Wall Street Journal: Fighting Wars in Cyberspace
- Will There Be An Electronic Pearl Harbor, PC World نسخة محفوظة 3 December 2009 على موقع واي باك مشين. by Ira Winkler, 1 December 2009
- Senate panel: 80 percent of cyberattacks preventable, Wired, 17 November 2009
- Duncan Gardham, 26 June 2009, Hackers recruited to fight 'new cold war', Telegraph UK
- Stefano Mele, Jan 2016, Cyber Strategy & Policy Brief (Volume 01 – January 2016)
- Stefano Mele, Jun 2013, Cyber-Weapons: Legal and Strategic Aspects (version 2.0)
- Stefano Mele, Sep 2010, Cyberwarfare and its damaging effects on citizens
- Cybersecurity: Authoritative Reports and Resources, US Congressional Research Service
- Why the USA is Losing The Cyberwar Against China, by Joseph Steinberg, VentureBeat, 9 November 2011
- Michael Riley and أشلي فانس, 20 July 2011, Cyber Weapons: The New Arms Race
- The Digital Arms Race: NSA Preps America for Future Battle, Der Spiegel, January 2015
- بوابة أدب عربي
- بوابة أمن المعلومات
- بوابة إنترنت
- بوابة الحرب
- بوابة تقانة المعلومات
- بوابة علم الحاسوب
- بوابة كتب
حرب سيبرانية في المشاريع الشقيقة: | |